SQL注入攻擊規則聲明 - AWS WAF, AWS Firewall Manager和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

SQL注入攻擊規則聲明

本節說明什麼是SQL注入規則陳述式以及其運作方式。

SQL插入規則陳述式會檢查是否有惡意SQL程式碼。攻擊者將惡意SQL代碼插入 Web 請求中,以執行諸如修改數據庫或從中提取數據之類的操作。

規則陳述式特性

嵌套-您可以嵌套此語句類型。

WCUs— 基本成本取決於規則陳述式的敏感度層級設定:Low 費用為 20 及 High 費用為 30。

如果您使用請求組件的所有查詢參數,請添加 10 WCUs。如果您使用要求元件JSON主體,則將基本成本加倍WCUs。針對您套用的每個「文字」變形,新增 10 WCUs。

此陳述式類型會在 Web 要求元件上運作,而且需要下列要求元件設定:

  • 要求元件 — 要檢查的 Web 要求部分,例如查詢字串或內文。

    警告

    如果您檢查要求元件主JSON、內文、標頭Cookie,請閱讀有關內容量的限制 AWS WAF 可以在檢查處理過大的 Web 請求組件 AWS WAF

    如需 Web 要求元件的詳細資訊,請參閱調整規則陳述式設定 AWS WAF

  • 可選文本轉換-您想要的轉換 AWS WAF 在檢查請求組件之前對請求組件執行。例如,您可以轉換為小寫或標準化空格。如果您指定了多個轉換, AWS WAF 以列出的順序處理它們。如需相關資訊,請參閱 在中使用文字轉換 AWS WAF

此外,此陳述式還需要下列設定:

  • 敏感度等級 — 此設定可調整SQL射出比對準則的敏感度。選項是 LOW 以及 HIGH。 預設設定為 LOW.

    所以此 HIGH 設定會偵測到更多的SQL注入攻擊,這是建議的設定。由於敏感度較高,此設定會產生更多誤報,尤其是當您的 Web 要求通常包含不尋常的字串時。在您的 Web ACL 測試和調整期間,您可能需要做更多的工作來減輕誤報。如需相關資訊,請參閱 測試和調整您的 AWS WAF 保護

    較低的設定提供較不嚴格的SQL注射偵測,因此誤判率也較少。LOW 對於具有其他SQL注入攻擊保護或對誤報容忍度低的資源來說,可能是更好的選擇。

在哪裡可以找到這個規則聲明

  • 主控台上的規則產生器 — 對於比對類型,請選擇 [攻擊比對條件] > [包含SQL注入攻擊]。

  • APISqliMatchStatement